Apresentacao segurança da informação - maio 2011

990 views

Published on

Slides do trabalho sobre segurança da informação, apresentado na disciplina de Fundamentos da Computação do Curso Tecnólogo em Análise e desenvolvimento de Sistemas

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
990
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Apresentacao segurança da informação - maio 2011

  1. 1. Segurança da Informação Márcio Bortolini dos Santos Maio de 2011
  2. 2. Introdução O que é Segurança Da Informação?
  3. 3. Princípios básicos da Segurança da Informação Confidencialidade
  4. 4. Princípios básicos da Segurança da Informação Integridade
  5. 5. Princípios básicos da Segurança da Informação Disponibilidade
  6. 6. Outros aspectos que dizem, ainda, respeito à informação Autenticidade
  7. 7. Outros aspectos que dizem, ainda, respeito à informação Não-Repúdio
  8. 8. Outros aspectos que dizem, ainda, respeito à informação Legalidade
  9. 9. Outros aspectos que dizem, ainda, respeito à informação Privacidade
  10. 10. Outros aspectos que dizem, ainda, respeito à informação Auditoria
  11. 11. Ameaças O Que é ameaça?
  12. 12. Tipos de Ameaça Naturais
  13. 13. Tipos de Ameaça Involuntárias
  14. 14. Tipos de Ameaça Voluntárias
  15. 15. Atacantes Newbie
  16. 16. Atacantes Luser
  17. 17. Atacantes Lammer
  18. 18. Atacantes Defacer
  19. 19. Atacantes Defacer
  20. 20. Atacantes Cyberpunks
  21. 21. Atacantes Insiders
  22. 22. Atacantes Wannabe
  23. 23. Atacantes Larval stage
  24. 24. Atacantes Hacker
  25. 25. Atacantes White Hat
  26. 26. Atacantes Grey Hat
  27. 27. Atacantes Cracker
  28. 28. Atacantes Phreaker
  29. 29. Atacantes Carder
  30. 30. Atacantes War driver
  31. 31. Tipos de Ataque Vírus
  32. 32. Tipos de Ataque Cavalo de Tróia
  33. 33. Tipos de Ataque Rootkits
  34. 34. Tipos de Ataque Backdoors
  35. 35. Tipos de Ataque Worms
  36. 36. Tipos de Ataque Spywares
  37. 37. Tipos de Ataque Buffer Overflow
  38. 38. Tipos de Ataque Exploits
  39. 39. Tipos de Ataque Password Crackers
  40. 40. Tipos de Ataque Denial Of Services
  41. 41. Tipos de Ataque Spoofing
  42. 42. Tipos de Ataque Mail Bomb
  43. 43. Tipos de Ataque Phreaking
  44. 44. Tipos de Ataque Smurf
  45. 45. Tipos de Ataque Sniffing
  46. 46. Tipos de Ataque Scamming
  47. 47. Tipos de Ataque Teclado virtual falso
  48. 48. Tipos de Ataque Keyloggers
  49. 49. Tipos de Ataque Screenloggers
  50. 50. Tipos de Ataque DNS Poisoning
  51. 51. Tipos de Ataque BHOs
  52. 52. Tipos de Ataque Clonagem de URLs
  53. 53. Tipos de Ataque Scanning de memória/DLL Injection
  54. 54. Tipos de Ataque SQL Injection
  55. 55. Tipos de Ataque Spam e Phishing
  56. 56. Tipos de Ataque Engenharia Social
  57. 57. Tipos de Ataque Bots
  58. 58. Tipos de Ataque Ataque Físico
  59. 59. Tipos de Ataque Dumpster diving ou trashing
  60. 60. Tipos de Ataque Man-in-the-middle
  61. 61. Métodos de proteção Autenticação e autorização
  62. 62. Métodos de proteção Autenticação e autorização Identificação positiva (O que você sabe)
  63. 63. Métodos de proteção Autenticação e autorização Identificação proprietária (O que você tem)
  64. 64. Métodos de proteção Autenticação e autorização Identificação Biométrica (O que você é)
  65. 65. Métodos de proteção Combate a ataques e invasões Firewall Filtros de Pacotes Servidores Proxy Detector de Intrusos Criptografia Simétrica ou de chave privada Algoritmos de Bloco Algoritmos de Fluxo Assimétrica ou de chave pública Assinatura Digital Virtual Private Network

×